Please use this identifier to cite or link to this item: http://repositorio.unicamp.br/jspui/handle/REPOSIP/321615
Type: TESE DIGITAL
Title: Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linux
Title Alternative: Protecting sensible data trough arbitrary process isolation on Linux based operating system
Author: Silva, Otávio Augusto Araújo, 1988-
Advisor: Geus, Paulo Lício de, 1956-
Abstract: Resumo: Muitos problemas de segurança em sistemas Linux decorrem da forma como a segurança é gerenciada, delegando-se todas as decisões de segurança aos proprietários dos objetos (e.g., arquivos ou páginas de memória). Há uma série mecanismos de segurança que visam corrigir estas lacunas no Linux ao restringir o acesso a objetos, mesmo aos seus proprietários, ou substituindo código do kernel por um mais seguro. Embora esses mecanismos de segurança possam evitar um grande conjunto de ataques conhecidos, eles não são destinados a evitar vazamento de privacidade de processos especiais, principalmente aquele que abusam da confiança do sistema operacional. Esta dissertação descreve a criação de um módulo do kernel Linux, com o objetivo de garantir que algumas regras sejam aplicadas em processos especias, nos quais a confiança atribuída entre os processos, pelo sistema operacional não é suficiente, e violar tais regras não é sinalizado como um ataque ou conflito de MAC(Mandatory Access Control). Para alcançar o objetivo proposto, interferiu-se no controle de alguns subsistemas do kernel utilizando-se de técnicas syscall table hooking e do LSM(Linux Security Modules) framework. Também implantou-se um simples sistema de MAC e comportamento suplementar para algumas chamadas de sistemas, ampliando-se assim a funcionalidade de outras abordagens (e.g., AppArmor, SELinux) e principalmente o Grsecurity

Abstract: Many issues in Linux arise from the way security is managed, by delegating security decisions to object owners( e.g. files or memory pages). Existing frameworks aim to remediate these issues by restricting access to kernel objects (files etc.), or by replacing the kernel code for a more secure version. Although those security frameworks may prevent a broad set of knew attacks, they do not mitigate privacy leaks, mainly those that abuse the operating system trust base. This dissertation propose a novel Linux kernel module to ensure that predefined rules are applied on sensitive processes for which the OS trust level is not enough, and neither rule breaks raise alerts or MAC(Mandatory Access Control) conflict warnings. To do so, the module takes control of a set kernel subsystems, using hooking techniques and the LSM (Linux Security Module) framework. Also it uses a simple MAC rules with an alternative syscall behavior, thus extending the functionality of other approaches (e.g. AppArmor, SELinux,) and especially Grsecurity
Subject: Computadores - Medidas de segurança
Sistemas operacionais (Computadores)
Editor: [s.n.]
Date Issue: 2016
Appears in Collections:IC - Tese e Dissertação

Files in This Item:
File SizeFormat 
Silva_OtavioAugustoAraujo_M.pdf1.19 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.